CN1291293C - 储存及撷取加密数据的方法和系统 - Google Patents
储存及撷取加密数据的方法和系统 Download PDFInfo
- Publication number
- CN1291293C CN1291293C CNB018209440A CN01820944A CN1291293C CN 1291293 C CN1291293 C CN 1291293C CN B018209440 A CNB018209440 A CN B018209440A CN 01820944 A CN01820944 A CN 01820944A CN 1291293 C CN1291293 C CN 1291293C
- Authority
- CN
- China
- Prior art keywords
- key
- encrypting
- data
- identification
- encrypting key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
一种在电脑系统(20)中加密、储存、解码及撷取加密资料操作的方法和系统,包括一资料数据库(62)及一钥数据库(44)。钥数据库(44)是与资料数据库(62)分离的。保安区域(22)包括一系统钥管理员(84)可用以产生有系统钥共同名称的系统钥及一加密钥管理员(24)可用以产生有加密钥识别的加密钥。一总保安管理员(82)也是操作于一钥伺服器(40)以控制保安区域(22)的存取。保安资料属性(32)是与一持续数据实体(30A)一起储存,那是相关于其他的数据实体(30C,30D)。保安资料属性(32)包括用以加密数据实体(30C,30D)的加密钥识别(112)。资料数据实体(30)是储存于资料数据库(62),但加密钥识别(153)、加密钥(154)、系统钥共同名称散列值(156,157)、及系统钥共同名称(158)是储存于在保安区域(22)中钥数据库(44)之中。系统钥本身是储存于一在保安区域中的灵巧卡阅读器(56)。
Description
技术领域
本发明涉及电脑系统数据储存、传输、及撷取/检索的保安。进一步说,本发明涉及用于电脑系统中机密资料的储存、传输、及撷取的加密方法及数据库结构。
背景技术
随着国际互联网及宽频带网络的普及,很多的互联网及电子商贸公司也需要处理于互联网上交换机密资料。机密资料的例子包括信用卡号码、银行帐户号码、社会保障号码、出生日期及高度个人和私人医疗记录。现时以公共密钥结构(PKI)系统发出的电子证书使用安全插座层(SSL)协定以保护转换中的互联网通信。所以,很多的互联网公司是使用防火墙及SSL作为保护其客户及其伺服器之间通信的标准方法。
当SSL协定由Netscape Communication Corporation开发时,它能够提供128位长度的字键,字键越长加密越强。对现今的网络攻击方法而言,这种使用单一及固定的钥密码术而加密机密资料是脆弱的。再者,SSL只能保护传输中的数据。所以,近来成功地迅速的在不同的网站窃取数以千计的信用卡号码及其他机密资料引起公众的抨击。
一般地,电子商贸公司会把其伺服器存放于设有门锁及监视摄影机的房间以保护其固定的加密钥及敏感的资料。可是,黑客是不需要实质上进入伺服器房来存取储存于公司伺服器上的数据。黑客只需要合法的国际互联网协定(IP)便可进入公司的网络。甚至使用了防火墙,这样的进入也可透过如IP欺骗及网络扫描等的入侵方法进行。当黑客进入了网络后,只要使用一般的网络攻击及网络扫描便能取得固定的加密钥。一旦取得了加密钥,黑客便能解密大部分的储存公司伺服器上的资料,当中包括信用卡号码及关于公司员工和客户的其他敏感和机密的资料。
从病人观点来看这问题,未经许可的存取私人病历记录影响更为严重。对一般客户而言,相对于损及名誉和敏感的病历资料被公开的潜在可能时,取消及补发信用卡的不便可算是轻微。再者,非法擅改病历资料是为侵害隐私及可能威胁生命。所以,机密资料的保护,特别是病历记录,需要更大的保证。
发明内容
新颖的电脑系统使用一隐蔽链路动态钥管理员,那提供加强的加密数据保护。此电脑系统大至上包括一加密钥管理员可用以产生一有加密钥识别的强加密钥。此电脑系统也包括一资料数据库可用以储存一由加密钥所加密的数据实体。此资料数据库可进一步用以储存相关数据实体的加密钥识别。
在最佳的实施例中,此电脑系统也包括一系统钥管理员可用以产生一有一系统钥共同名称的系统钥。此系统钥是用来加密加密钥识别的。所以,加密钥识别最好是在当它被与数据实体相关地被储存时加密。系统钥共同名称也会被与数据实体相关地储存于资料数据库,最好是以散列格式储存。此电脑系统也包括一钥数据库,那是与资料数据库分开的。加密钥及其加密钥识别是储存于钥数据库。最好是,系统钥共同名称是散列于资料数据库,系统钥共同名称散列值是与系统钥共同名称一同储存于钥数据库。或者,把系统钥共同名称与加密钥识别分开,一单独的系统钥数据库可被用于提供系统钥共同名称及系统钥共同名称散列值。系统钥证书,那包括系统钥本身,最好是储存于一保安令牌(token)如灵巧卡(smart card)。所以,本电脑系统提供了一灵巧卡阅读器。系统钥证书也是储存于此灵巧卡。
本电脑系统也包括一钥寿命期管理员可用以管理加密钥的有效期及当旧的加密钥期满后要求新的加密钥。在一实施例中,此加密钥最好是动态的及经常转换。当要求转换事件发生时,例如当用户开始一新的工作,加密钥便转变或转换。加密钥是动态的,当加密钥期满后,本电脑系统会撷取所有以旧加密钥加密的数据及以新的加密钥加密数据。系统钥最好是转换而不是动态的。加密钥管理员是储存于保护区域,电脑系统会使用一总保护管理员作为一保护区域的闸门管理者。要加强保护,加密钥管理员可只是与总保护管理员通讯。
在一替代的实施例中,钥寿命期管理员可标记出期满的钥及转变或停止将期满的钥用于下一用户要求或连络。在本实施例中,当数据被撷取后,期满的加密钥被取替,加密钥是动态的。在本实施例的一个优点是钥寿命期管理员不会控制资料数据库的存取从而减低钥寿命期管理员被未经授权而存取的机会。
本发明的另一特色是,一种根据本发明而作储存及撷取加密资料的方法是以本发明的电脑系统而实施。综合地说,此方法包括以一有加密钥识别的加密钥加密数据实体。数据实体会被储存,而加密钥识别以相关于数据实体地被储存。
在最佳的实施例中,用户使用一可搜索的属性(如一客户名称)以要求数据操作(如检阅、更新、或加入资料)。一搜索查询被发出作相配可搜索的属性。较佳地,可搜索的属性是散列以减少搜索时间及增加保安。当相配被找出后,保安钥资料会被于数据实体中取出。保安钥资料最好包括在一加密表格中的加密钥识别及系统钥共同名称散列值。之后,使用系统钥共同名称散列值设置系统钥共同名称,及系统钥共同名称会被用以撷取系统钥。较佳地,一私人证书机构查证系统钥数字证书。系统钥之后会被用作解码加密钥识别,那会依次被用作设置加密钥。数据实体之后会以加密钥解码。因为加密钥的循环特性,多个的加密钥可能会被用作加密与一个人相关的资料。再者,因为系统钥的循环特性,不同的系统钥可能会被用作加密与一个人相关的加密钥识别。因为系统钥是储存于灵巧卡或其他保安令牌,那是储存于保安区域中,系统钥永远不会离开该保安区域,及假如系统钥共同名称是如理想地被散列,则系统钥共同名称永远不会离开该保安区域。
而本发明的另一特色,在于电脑系统中提供一电脑可读媒介于静止原状加密数据。电脑可读媒介包含一作储存加密数据的数据库结构。数据库结构包括至少一以至少一加密钥加密的数据实体及至少一相关于数据实体的加密钥识别。
在一最佳的实施例中,系统钥是用作以其公共钥加密加密钥识别,及数据库结构进一步包括系统钥共同名称散列值。最佳地,数据库结构包括两个数据库,资料数据库,那包含数据实体,及一钥数据库,那包含加密钥,加密钥识别,系统钥共同名称散列值,及系统钥共同名称。在另一实施例中,一系统钥数据库可被提供,那储存系统钥共同名称及系统钥共同名称散列值。如前文所述,一重复数据实体最好是以一重复的加密钥加密,及加密钥的加密钥识别是以多重的系统钥加密。数据库结构进一步包括保安令牌,最好是一灵巧卡,那储存系统钥的数字证书及加密钥的数字证书。
于本发明的进一步特色,根据本发明的一电脑可读传送媒介包含所述数据结构。
在一最佳的实施例中,数据传送媒介包括用作与保安区域中的总保护管理员和在其他区域中的资料数据库沟通的IPSEC安全频道。
于本发明的再进一步特色,一提供一安全环境作储存资料的方法是实施于本电脑系统中。方法包括以一加密钥加密数据实体,及储存该数据实体。加密钥识别以相关于数据实体地被储存。最佳地,一有系统钥共同名称的系统钥会被用作加密加密钥识别。
于本发明的另一特色,一于电脑系统上显示客户资料的方法。大致地,一已确实或信任的用户输入检阅资料的要求,那之后被撷取。电脑系统之后会检验资料的保安状况,及评估一保安存取名单以找出一对应于用户的身份。检验用户的保安存取层次,及基于用户的保安存取层次适配显示参数而改变可用的显示栏。之后显示允许的资料。
在一最佳的实施例中,适配显示参数包括对应于用户未给与权利检阅的资料以剔除可用的显示栏。用户的身份可被指明用户的特性,或用户的保安层次或地位。再者,当一负责的用户把资料标记为私人时,负责的用户会被自动加入到保安存取名单(SAL)上。保安存取名单也会控制那用户可以修改资料及那用户只可检阅资料。
于本发明的另一特色,一实施于电脑系统上作为与加密伺服器沟通的方法。本方法包括与一加密伺服器的总保安管理员建立信任的沟通,及输入一数据操作的要求。接收一数据实体以响应该要求及由数据实体撷取保安钥资料。保安钥资料是用作要求一加密钥,及接收该加密钥后,数据实体会被解码。
在一最佳的实施例中,撷取保安钥资料包括于一加密表格及一系统钥共同名称散列值中撷取加密钥识别。此外,一般地,一重复数据实体会被提供以响应要求,及源自数据实体的保安钥资料包括重加密钥及多重系统钥共同名称散列值。因此,多重加密钥会被要求,及多重加密钥会被接收以解码重复数据实体。
因此,本发明的目标是提供一用于储存加密数据的数据库结构的电脑系统的改良系统及用作储存及撷取加密数据的方法。
附图说明
图1是一根据本发明的一实施一隐藏链路动态钥管理员的电脑系统的原理图;
图2是一图1的电脑系统的原理图方块图,说明电脑系统的软件构件;
图3是根据本发明及由图1的电脑系统所使用的数据库结构的原理图;
图4是一图4的数据库结构的保安钥识别属性的原理图;
图5是一监视器的原理图,说明根据本发明的能适应的显示参数及只有公共资料和栏可被显示;
图6是一监视器的原理图,说明根据本发明的能适应的显示参数及公共和私人资料和栏可被显示;
图7是一原理图方块图,说明决定如何适应说明于图5及图6的显示参数的步骤;
图8是一时段(session)加密钥数据实体的原理图;
图9是一系统钥共同名称数据实体的原理图;
图10是一原理图方块图,说明当一加事务处理时数据实体的加密及储存;
图11是一原理图方块图,说明当更新及浏览事务处理时数据实体的撷取及解码;
图12是一原理图方块图,说明当更新及浏览事务处理时数据实体的撷取及解码的另一实施例;
图13是一原理图方块图,说明去活(deactivation)时段加密钥;及
图14是一原理图方块图,说明去活(deactivation)时段加密钥的另一实施例。
具体实施方式
参照附图,图1及2显示一电脑系统20说明根据本发明的最佳实施例而构成,用作储存资料。本发明提供一于静止时加密及解码数据的改良方法。电脑系统20大至上包括一有加密钥管理员(EKM)24,系统钥管理员(SKM)84,钥寿命管理员(KLM)88,钥审查管理员(KAM)90及数据库适应器(DBAD)86。电脑系统20也包括一有一资料数据库的重复的用户商业区域26。电脑系统20根据本发明实施一方法。该方法大至上包括如说明于流程图图10解码及储存数据实体30(图3),及该方法也包括撷取及解码数据作数据操作。一撷取及解码方法的实施例说明于流程图图11。电脑系统20使用一说明于图3的数据结构。数据结构大至上包括一有保安钥识别属性32的重复数据实体30,那包含保安钥资料如说明于图4。
参照图1,除了保安区域22及用户商业区域26外,电脑系统也包括重复用户终端机34。用户终端机有通讯能力以能与商业区域26沟通,最佳是透过国际互联网36使用PKI及SSL以提供用户终端机34及商业区域26之间的通讯保安。本发明也打算使用如内联网,区域性网络(LAN),及宽域性网络等的专用通讯线。内联网,LAN及WAN应用可被使用于任何机构,当数据保安是重要时,例如:银行,医院或律师行等。用户终端机34只能透过保安协定(如:防火墙)才可进入用户商业区域26。用户商业区域26及保安区域22之间的通讯最佳是透过因特网协议安全层,虚拟专用网隧道38(IPSEC,VPN tunnel)进行。
保安区域22包括一主钥伺服器40,一次钥伺服器42,一保安钥数据库(KEYDB)44,及一证书权限伺服器46。每一钥伺服器是有数个的方便构件包括小型电脑系统接口(SCSI)卡,保安硬件配接器,双700MHz处理器及反射式20GB硬盘。证书伺服器46也包括数个的方便构件,包括小型电脑系统接口(SCSI)卡,单700MHz处理器及反射式30GB硬盘。最佳地,保安区域构件之间能进行构件互相验证。COM+,CORBA或Java保安可用作控制互相验证。主钥伺服器40及次钥伺服器42是反射式构件。所以,主钥伺服器及次钥伺服器是相当的相似。当主钥伺服器故障时,次钥伺服器可立即运作而不会影响系统操作,因此提供很好的容错。主及次钥伺服器40,42之间的操作的移转是以一心跳容错移转(heart beat failover)通道而实行。每一主及次钥伺服器40,42包括一磁带备用48,50,当KEYDB44不能恢复或钥完整性失败时用以撷取钥。主伺服器40有一主系统钥阅读器52,命名为阅读器#1 52于附图,及一主加密钥阅读器54,命名为阅读器#254于附图。最佳地,主伺服器40的每一主阅读器52,54也储存相同资料。所以,主阅读器52,54是反射式硬体构件以提供很好的容错。次数据库42也包括一次系统钥阅读器56,命名为阅读器#1 56于附图,及一次加密钥阅读器58,命名为阅读器#2 58于附图。最佳地,次伺服器42的每一次阅读器56,58也储存相同资料。所以,次阅读器56,58也是反射式,及总共有四个阅读器可撷取钥资料。阅读器52-58包括保安令牌阅读器作接收保安令牌。最佳地,阅读器包括灵巧卡阅读器作接收灵巧卡。一硬件随机号码产生器(HRNG)59可用以于保安区域产生随机号码,那是用作钥的识别码。当一软体随机号码产生器HRNG 59可能被用时,HRNG 59最好增加其速度。
KEYDB 44包括一有一容错系统的外置硬盘阵列以反射式操作提供很好的容错。外置硬盘阵列包括一磁盘机的冗余式阵列(RAID)最好是有五个硬盘。KEYDB最好是以RAID第5级操作,那提供于字节级的数据带状处理法及带错误改正资料。每一钥伺服器40,42透过IP与KEYDB 44通讯及使用如前文所述的互相验证。
用户商业区域26最好包括一重复用户伺服器60,61及一资料数据库62,那是与KEYDB 44分离的。最佳地,一备份资料数据库64也会被提供。备份资料数据库64反射主资料数据库62以提供备份及保护数据损耗。所以用户商业区域26是有很好的容错。为增加保安,用户商业区域伺服器60,61只可透过防火墙66接入。每一用户伺服器60,61可包含多个商业逻辑构件,例如:第一号商业逻辑构件(BLC1)68。BLC包含由用户所设定的指令及规则以操作电脑系统20。
所以,BLC提供权力给用户以决定某一些系统操作选项。
一般地,每一终端机34包括一中央处理器(CPU)70,一数据输入装置(如:键盘72)及一显示器74。CPU 70是作为控制显示器74,由键盘72接收输入,及使用一调制解调器,双向卫星,SDL或其他通讯器材建立和维持透过国际互联网36沟通。CPU 70也可控制其他电脑系统装置(如:打印机或磁盘机)。在一最佳的实施例中,保安令牌阅读器包括一灵巧卡阅读器78以接收灵巧卡80。灵巧卡阅读器78是一私人及安全档案系统。每一用户是有他们自己的灵巧卡80,那包括一用作识别及确实用户的用户数字证书。其他已知的方案,如用户确实及密码可用作控制存取及确实用户。身份识别可包括辅助级别,招待级别,行政级别,及其他。身份识别代表个人于其级别的责任及其责任所需要资料的范围。用户及身份识别可如以下及相连至图7地使用以限制资料的存取。
参照图2,电脑系统20的保安区域22包括数个软体构件,那是存在于硬体构件(说明于图7)。主及次钥伺服器40,42包括大至上相同的软体构件,并且会参照主钥伺服器40来描述它们两者。主钥伺服器40包括数个软体构件:一总保安管理员(GSM)82,一加密钥管理员(EKM)24,一系统钥管理员(SKM)84,一数据库适应器(DBAD)86及一钥审查管理员(KAM)90。一证书管理员(CM)92会于私人证书机构(CA)伺服器46内被提供。
总保安管理员(GSM)82是作为位于保安区域22的电脑系统20部分的网关。在那方面,保安区域22的每一构件EKM 24,SKM84,DBAD 86,KLM 88,KAM90,CM 92最好不能与其他在电脑系统20的保安区域22以外的构件直接沟通。他们只能透过GSM 82与外界沟通。最佳地,构件与GSM 82互相验证,那是位于保安区域及在商业区域构件68以外。COM+,CORBA或Java保安可用作控制互相验证。所以,透过信任认证处理,用户或任何构件也不能透过GSM 82以外的与其他接触。
GSM 82也可用作加密数据实体30(图3),以由BLC’s及电脑系统20的其他部件所要求和指挥,使用一三重数据加密标准(3DES),RC4,或任何强力对称密码算法于数据实体30C,30D的选定属性。所以,当DES使用对称64-bit钥作加密,GSM使用3DES或对称192-bit钥作加密。使用这些延伸长度使钥更难解破。GSM 82也用作解码数据实体30,当其他电脑系统20的部件要求解码时。进一步,GSM 82也可用作进行散列,以报文分类算法(MD5),SHA-1或其他强力散列算法,如由其他部件所指示。散列值或完整值于一单向散列处理多数会以属性储存于数据实体作完整性检验用途。最佳地,GSM 82散列所有数据实体的数据属性及以一属性储存这些数据散列值。当数据被解码后,它会再被散列及比较之前和之后的散列值。假如两个散列值是相同的话,于数据实体的数据完整性便会被确定。假如两个散列值是不相的话,一警报便会被发出及数据会由备份资料数据库64中撷取。
加密钥管理员(EKM)24,如其名称,主要是管理加密钥,如以下所述是用作密钥及解码数据实体30C,30D。所以,EKM 24是可使用3DES或RC4来产生多个加密钥(SEK)及产生给SEK的时段加密钥识别(SEKID’s)。SEKID’s是一随机号码,最好是由HRNG 59(硬件随机号码产生器所)产生。因为SEK是动态和循环的,会于以下详细说明,他们被认为是时段加密钥因为一新的SEK会被产生,至少于每一个新用户时段或在该时段中要求。所以,EKM 24是可用以指示电脑系统去改变或循环SEK,当一循环事件发生时,例如开始一个新用户时段。最佳地,新的SEK会被产生得更频繁,如以下所述,所以SEK是更适当及通常会被认为是加密钥。EKM会被用于SEK以SEK的散列值进行完整性检验。EKM进一步可用作传送SEKID到SKM84作加密,及EKM24也可用作传送SEK及对应SEKID,于加密形式,到GSM82,之后以SEK加密数据实体30C,30D。
系统钥管理员(SKM)84主要是管理系统钥,如以下所述,是用作加密SEKID。所以,SKM 84是用作以强力加密法产生系统钥。最佳地,SKM产生强力PKI1024-bit钥作系统钥。所以,系统钥最好是使用非对称加密,那每一系统钥便有一公共钥及一私人钥。SKM也产生一系统钥共同名称(SKCN)给每一系统钥。SKCN会被产生当产生系统钥的PKI数字证书时,所以每一系统钥有其不同的SKCN。SKM也会由EKM 24接收SEKID及以公共钥加密SEKID。当EKM 24要求时,SKM 84也会以私人钥解码SEKID。如有需要,SKM 84及EKM 24可合为一构件及可存在同一伺服器或处理器中。
在一最佳的实施例中,使用Microsoft Crypto API(应用程序接口),GSM82也会以一EKM内置数字证书公共钥加密SEK及以一EKM内置证书私人钥解码SEK。EKM内置数字证书是储存于一证书储存器,最好是主加密钥阅读器54。系统钥数字证书也是储存于一证书储存器,最好是主系统钥阅读器52。因为私人证书机构的证实要求,系统钥及EKM在保安区域22外是废弃不用的。这也要求当电脑系统操作期间,执行如下描述的解码方法。更确切地说是当系统运行期,执行如下描述的解码方法。
钥寿命管理员(KLM)88监视SEK及系统钥的寿命,基于它们的有效日期及时间印章。最佳地,KLM 88以一期限旗标旗标到期的SEK,当在下一个要求时,KLM便会检查SEK的期限状况及在运行时间时以新钥的取代到期的SEK。或者,KLM 88去活到期的SEK及产生取代SEK。要立即去活到期的SEK,所有由SEK加密的数据会被撷取及以新SEK加密。立即去活SEK要求KLM 88控制资料数据库62的存取。所以,运行时间或“呼叫”去活会较佳。KLM 88也指示电脑纟统产生新的系统钥。但是,因为SEKID的数目是电脑系统钥加密,系统钥最好不去活。
(KAM)90是用作维持一定活动审计记录,包括所有有关SEK系统钥的处理,一般地,KAM 90监控警报事件记录,使用智能模式,规则及政策。KAM 90也是可用作提供通知,当一警报事件发生及假如一系统钥或SEK不协调时,KAM 90是用作指示EKM 24或SKM 84更改和/或去活SEK或系统钥。
证书管理员(CM)92是用作进行所有有关系统钥PKI的操作。CM 92为每一系统钥产生一X.509数字证书。最佳是,数字证书包括一关键V3外延,所以只有私人证书机构(CA)可查证该钥。每当SKM84接收到要求系统钥解码时,CM会与CA沟通,那是置于保安区域,以查证系统钥。
DBAD 86是用作隐藏数据库指定的API,于保安区域22构件的从而控制及加强钥管理员24,84及保安钥数据库44之间的沟通。所以,以使用不同的DBAD,保安区域构件可与不同类的数据库接口。一最佳的数据库是一VERSANT面向目标数据库管理系统有一内建容错,伸缩性,目标水平锁定,一目标加速器,平行询问引擎,及其它特色。DBAD86也容许保安区域构件与多个于保安区域22的数据库接口,如Microsoft SQL Server,Sybase,Informix,Oracle,及IBM DB2。所以,DBAD86是可用作当主数据库失校时转换备份数据库而没有迟延。
参考图3,数据库结构最好是包括有一重复数据库实体的30面向目标数据库,那是一数据物件。但其它的数据库也可用于本发明上,例如:关系数据库,如Microsoft SQL Server,Oracle,Sybase,Informix及IBM DB2。所以当术语“obj ect”可被使用时,“record”也可被使用。
其中一数据库实体30A,特别的一持续数据实体,是详细地被显示。数据库实体30A包括一加入(added)100及一谁加入(Added By)属性102。加入属性100记录一时间印章包括日期及时间,当物件加入时,及谁加入属性102记录用户的数字签名,当用户加入记录或数据实体时。数字签名是从用户灵巧卡80的数字书或用户现时的时段和用户身份中得到。更改(Modified)及谁更改(Modified By)属性,集合成104,记录相同资料作更改到数据实体30A。这些非拒绝属性100,102,104阻止一用户宣称一些动作不是由该用户作出的。保安状况(Set Status)属性108指出那数据物件含有文字或密码文字及那是公共或私人。
再参考图4,一保安钥识别属性32也是一数据实体30A的属性及包含保安钥资料。保安钥资料包括加密SEKID112及SKCN散列值114,是用作找出相关的加密数据实体30C,30D及找出用作加密SEKID112的系统钥。SKCN散列值最好是储存于保安钥属性32,SKCN可没有散列地被储存于这位置。
再参考图3,数据实体30A也包括一保安完整性属性(SecIntegrity)116,那包含数据实体散列值。数据实体散列值是由散列于数据实体的所有或选择属性所得到。这是由商业需要及政策所控制的,最好是由用户及BLC中的记录所决定。当一数据实体被撷取后,会以MD5散列及把数据实体散列值与存于保安完整属性116的散列值作比较。如果散列值是相同,完整性便被确定正确及不会更改。如果散列值是不同,警报便会发出,数据可被人手确定,由备份资料数据库62中撷取。
再参考图5,6及7,一保安私隐属性118控制于相关数据实体30C,30D中的资料的存取。当一用户,如一医生,标记他的资料是私人时,一特别存取表(SAL),数据实体/类别30B是自动产生及医生是自动加到SAL。医生由SAL可加入或删除用户识别属性120和/或地位识别122。用户属性120是基于由灵巧卡或其他验证方法指定用户识别。地位识别122是基于用户的不同保安级别。例如,医生可许可其他医生检阅私人资料但护士便不可。地位可包括任何保安级别,例如:秘书,股东,守却,及行政等。医生可控制谁能检阅那些资料及谁可更改甚么资料。相同地用于病人记录,当中医生及护士可完全存取,文员是能有限地存取。这些私稳可被用于其它方面如银行,知识产权系统,电子商业,律师行等。
当验证用户要求资料步骤124(图7),电脑系统于步骤126撷取资料。当资料被撷取后,系统查证保安私稳属性118于步骤128。如果资料不是标记为私人,它会全被显示于显示器130(图6)。如资料是标记为私人,系统检查用户的保安级别于步骤132。当用户保安级别检查时,系统会检查用户识别及地位识别是否在SAL,及决定用户有的资料权限。如用户是没有检阅私人资料的权限,显示参数会被更改于步骤134。于步骤134,私人资料的显示档不会被显示。
进一步,试想像,公共资料档可被更改,所以私人资料的现是被完全遮盖。于例子中,私人资料138,如出生日期及孩子数目是显示给有存取私人资料权的用户。但是,在一没有授权检阅私人资料的用户时,出生日期及孩子数目档会被在图5的显示中除去。进一步,住址资料140及工作地址资料142会被显示给有检阅私人资料权限的用户。相反,对于没有存取私人资料权限的用户,徐了不能看到住址,工作地址外,档144(图5)被更改以不能识别这是一工作地址。
再参考图3,持续的数据实体30A也包括数个相关的属性,那是被数据律规划所使用以联系有关的数据实体30B,30C,30D到持续数据实体30A。持续物件30A包括一类别识别属性146及最少两个找寻属性148。为了更快及更安全的找寻,可找寻属性148最好是用户资料的散列值,如病人名称。数据库使用这些属性146,148及其它以联系有关的持续物件30A及有关的类别物件30B,30C,30D与持续物件包含保安钥识别32,那是用作加密于类别物件的数据属性。两个示范的类别物件(图3):一个人类别物件30C及一名称类别物件30D。其他没有说明的类别物件/实体包括一地址,雇主,缴费,保险及其他。
数据库也提供有一查寻图(look op maps)或笔记150。所说明的查寻图150是作个人类别的性别。这节省数据库资源,因为每一个人于数据库中也简单地以0,1,或2对应不明,男或女。所以查寻图150节省数据库资源,因为每一个人只有一单数字而不是一长文字。查寻图也是较佳地用作保安状况属性108,保安私稳属性118及其它。
参考图8及9,数据结构包括一SEK物件151储存于KEKDB44及一SKCN物件152,那是储存于KEKDB44或于另一实施例中,一分离系统钥数据库(没有被展示)。所以,为要增加保安,几个的数据实体是被储存于分离的数据。SEK物件/实体包括SEKID153属性于正常/解码形式,SEK154,SEK完整性检测155,那是SEK的散列值,及SKCN散列值156。SEK数据实体151最好是不包括加密的SEKID。这产生在加密数据及用作加密它的SEK一稳藏链路,因为SEKID是加密的,及SEK是储存于一分离数据库。SEK也包括一产生于(Created On)属性159,那记录SEK产生的一时间印章及一最后使用日期属性161,那记录SEK最后一次使用的时间印章。再者,SEK物件最好是有一使用计数器属性163,那记录SEK被使用过的次数。产生于159,最后使用日期161,及使用计数器163属性提供用户选择功能。用户可选择使钥在产生后一定的月份期满,例如:两个月。用户也可决定当钥没有于一段时间内被使用或当他们被使用超过某时间时期满。用户也可选择使SEK随机地期满。SKCN物件/实体包括SKCN散列值157及SKCN属性158,及最好是储存于一与数据实体30分离的数据库。
以上描述的电脑系统及数据库构是用于加密、储存、撷取及解码数据的方法。当一用户要求一数据操作时,包括加入、更新、检阅,电脑系统便会实施适当的步骤。对于每一交易这是假设用户使用一信任的查证方法;例如灵巧卡或两个素(two factor)查证装置得到商业区域的存取权。
图10,第一步160在加入交易是由用户输入数据到用户的浏览器中。于步骤162,输入的数据后被传送到BLC68给用户。BLC68之后于步骤164要求GSM82根据由用户所设的商业规则加密数据。商业规则可由用户更改,会决定那些数据的属性会被加密。GSM82之后会要求EKM24产生一SEK于步骤166。于步骤166,EKM产生SEK及HRNG59产生SEKID。EKM之后要求SKM84以一系统钥对SEKID加密。SKM84得到现时的系统钥及由保安区域的SKCN,系统灵巧卡阅读器52及卡于步骤168。SKM84之后加密SEKID于步骤170。本方法最好是对SEKID使用非对称加密,SEKID最好是以系统钥的公共钥加密于步骤170及回到EKM24。GSM82之后散列SKCN及SEK以得到各个的散列值于步骤172。SKCN及SKCN散列值之后被储存于SKCN数据实体于步骤174。之后,于步骤176,SEK,SEKID,SKCN散列值及SEK散列值被储存如SEK数据实体ISI的属性,于KEYDB44。GSM82之后根据BLC68的商业规则以SEK加密数据实体30C,30D于步骤178,SEK会被于记忆体中消毁于步骤180。步骤182,被加密数据实体30C,30D及其相关的持续数据实体30A会被对应用户BLC68地储存在资料数据库62。资料也会被储存于备份资料数据库64。操作是同时于系统的反射构件中进行,资料可于反射构件中撷取,当主构件失效时,所以这里不会进一步谈论反射构件的操作。加密SEKID12及SKCN散列值114是储存于持续数据实体30A的保安钥识别属性32。
参考图11,于步骤184更新及检阅数据操作的种类要求是由用户要求数据操作开始,基于可找寻资料如客户名称。可找寻资料是放步骤186中被散列,及一找寻询问在步骤188被发出到料数据库62以出于可找寻属性148中散列值相配的持续物件/实体。相配的持续物件30A会于步骤190回到相关的数据类别30C,30D,保安钥资料包括SCKN散列值114及加密SEKID112会从持续实体30A的保安钥识别属性32中得到。BLC66之后会透过GSM82送出一解码要求到保安区域22。GSM82会由数据实体中抽取加密了的SEKID112。一找寻询问192会使用SCKN散列值发出到KEYDB44以由KEYDB取得SKCN。以SKCN,于步骤192可由保安区域灵巧卡阅读器及卡得到私人系统钥。步骤196,SKM84及CM92确定系统钥的数字证书。步骤198,SEKID以适合的系统钥解码。一找寻询问一会使用解码了的SEKID再一次发出以取得SEK。
于步骤202,SEK之后会被散列,散列值会与由持续SEK物件151的保安完整性属性155所得的散列值作比较。如果该对散列值是相同的话,就代表已得到正确的解码用的SEK,及于步骤204GSM以SEK解码数据实体30C,30D。假如散列值是不同的,警报便会发出表示钥已损坏。当SEK损坏了,而要解码数据实体,正确的SEK便要从主备份磁带中取得。从备份磁带取得的SEK会被散列,散列值会再与保安完整属性比较以确定SEK的完整性。如有需要,SEK可从次备份磁带50中取得。最后,解码数据实体会透过IPSEC VPN通道传送到商业区域BLC 66,之后使用PKI到用户终端机34。图12说明另一实施例作更新及检阅数据操作。首三个步骤,传输要求208,散列可找寻资料210,及于持续物件212中找寻配合散列值,是与之前的实施例(图11)一样。于图12的实施例中,撷取数据是传送到用户终端机(步骤214)。用户CPU70由持续实体30A取得保安钥资料(步骤216)。于步骤218,SKCN散列值及加密SEKID是被传送回GSM82。SKM找寻配合SKCN散列值(于步骤220)及取得一私人系统钥(于步骤222)。以私人系统钥解码SEKID(于步骤224),SEK被取得(于步骤226)。于本实施例,SEK之后会以128-bit SSL或IPSEC VPN被传送到用户终端机(于步骤228)。如需要,SEK可被完整性检测,用户CPU用SEK解码之前传送的加密数据实体(于步骤230)。
如上述所示,SEK最好是动态及循环的。SEK是循环,当一循环事件发生SEK便会更新。一循环事件是开始一新用户时段。但是,循环事件最好是通常发生。例如;一新SEK会被要求,每当用户输入一要求或每次用户转换数据档。所以,SEK是时常循环的,一客户或病人资料会被多个的SEK加密。再者,当个人客户资料更新,SEK可能与该资料第一次输入时不同,使到同一客户的资料由不同的SEK加密。系统钥也会循环,但最好是较少次数。因此,不同的SEKID关系到一个人客户的资料是由不同系统钥加密。
SEK也可以是动态的,所以当SEK期满后,如图13所示的去活及取代。KLM88检测SEK期限(于步骤232),假如SEK于步骤234没有期满,KLM会继续检测。当KLM88找到期满的SEK,KLM会要求EKM24产生一新的SEK(于步骤236),EKM24也使HRNG59产生一新的SEKID作新的SEK。于步骤238,EKM设定一期限给新的SEK。于步骤240,SEK物件151给期满的SEK是由SKD44使用期满的SEK的SEKID所撷取。SKCN使用储存于SKCN散列值所取得(步骤242)。接着,公共系统钥可由保安区域灵巧卡阅读器52所取得(步骤244)。一询问之后被发出到资料数据库62作配合SEKID加密值。使用旧SEK的数据会被撷取及解码(步骤248)。数据会以新SEK被加密(步骤250),数据会被储存(步骤252),包括新保安钥识别32。假如KAM90发出一警报及一用户指示系统去活SEK,相同的程序发生。由于大量的SEKID是由一单一系统钥所加密,系统钥最好不是动态的。系统钥最好不是时常循环。但是,于低可能性的情况下,系统钥会被去活。
图14是另一实施例,KLM也检测SEK是否期满(步骤260)。可是于步骤262,当KLM找到一期满的SEK,KLM在KEYDB44中标记SEK是期满的。在下一个客户要求(步骤264),数据会根据要求地被撷取,之后于步骤266,SEK会被检测,看看是否期满。假如SEK不是期满,电脑系统20会继续如前文所述。如SEK是期满,EKM会以一新的取代(步骤268)。再进一步,于这实施例中,SEK是动态的,当数据提出它会被去活,此与之前图13的实施例相反。所以,图13的实施例是对SEK立即且同时去活,图14是实施例是在数据呼叫时去活。系统钥不能被去活,除非新SEKID被使用。所以,当一SEK被去活后及新SEKID必须被加密作储存于保安钥识别属性32,之后现时的系统钥会被用作加密新的SEKID。所以,不常循环的系统钥最好不是动态。
电脑系统20,数据库结构,及根据本发明的方法提供一资料储存及撷取是较之前的加密概念为佳。作为一个人解码一单一客户资料,黑客(hacker)要穿过GSM82以取得存取保安区域。之后,黑客要找寻一穿过IPSEC通道的方法以存取资料数据库62。黑客要追踪所有有关的以找出持续数据实体30A及关连数据实体30B,30C。黑客之后再要检测每一数据实体是否被加密。黑客要找出保安钥识别属性32及取出加密SEKID及散列SKCN。黑客之后要取得安全钥数据库的存取权,及找出保安系统钥共同名称。再者,可能有多于一个的保安系统钥共同名称散列值,所以黑客必需得到多于一个的保安系统钥共同名称。当得到保安系统钥共同名称后,黑客要到保安区域灵巧卡阅读器以得到系统钥。系统钥之后会被一私人证书机构认证。假如黑客能完成以上的步骤,黑客要用系统钥解码适当的SEKID于每一数据实体使用认证及有关的系统钥。黑客要通过于保安区域的KEKDB 44以取得基于SEKID的SEK。于保安区域设置保安协定,完成所有这些工作而没有被发现是不可能的。假如黑客多次直接尝试破解钥,他是不会成功。因为,本电脑系统及方法使用3DES或RC4加密,这使黑客需要更长时间来破解一SEK,因为一单一病人记录会被多个SEK加密,黑客可能要花一生时间来得到一病人记录。令破解工作更难的是需要破解一1024-bit系统钥。所有破解的工作要在不被KAM 90或闯入探测软体发现下进行。
如果黑客尝试下载数据库62及破解SEK,黑客要破解很多SEK以取得一单一客户记录,因为黑客是不知那数据实体是关于该客户,黑客要破解数百个SEK以取得一单一客户记录。要取得所有客户记录,黑客要破解数百万的SEK。如果黑客尝试及成功下载于保安区域设22的KEYDB 44,黑客要破解更强的非对称系统钥以解码SEKID。如果Microsoft Crypto API是被使用,黑客要破解EKM证书非对称钥,那也最好是1024-bit钥。要避免破解系统及EKM钥,黑客要偷取证书储存。因为系统及EKM钥只能够于灵巧卡阅读器52,54中找到(它们会于使用完毕后被从所有记忆体中删除,如RAM)。黑客须需要实质的存取灵巧卡阅读器52,54及重建保安区域22和模拟系统运行时间。
所以,本发明揭示了一隐藏链路动态钥管理员用于电脑系统有数据库结构作储存加密数据及作储存及撷取加密数据的方法,那使用由系统钥加密的一加密钥识别及一关联于加密数据的散列系统共同名称以阻止未授权的数据存取,以提供更安全的加密数据。虽然说明书已说明及叙述了本发明的各种不同的具体实施例,但是对本领域的技术人员来说,将会出现多种改型及变换。在不脱离由所附的权利要求书限定的本发明的的精神及范围下,这样一些改型及变换是可以预料并可做到的。例如:不同种类及形式的数据库可被使用,及本发明可应用到被传送的数据。再者,被透露的加密系统应用是作病人记录。因为他们的敏感特质,加密系统特别适合用于病人记录。但是,所述的加密系统及方法也可应用例如银行户口,互联网客户户口,及其它传送及使用于互联网或只于一处理器。
术语表
非对称的密钥加密
一个加密系统利用第一把公用密钥把数据加密和第二把私人密钥把数据解码
属性/信息组
一个范畴的数据存储在一个目标
商务逻辑部件(BLC)
一个电脑系统的组成部分而该组成部分能被客户端进入而制定和变更控制系统操作的商务规则和什么数据可以或不可以加密
核证管理员(CM)
控制有关于核证机关操作和通信的系统密钥PKI,而核证机关为系统密钥承担发行和核实数字认证
密文
加密的数据
类别
根据面向对象程序设计而定的,对象的范畴
数据库适配器(DBAD)
软件部件,该软件部件允许安全论域部件在不同型式的和由多个组成的数据库去存储和检索数据
数据加密标准(DES)
对称的密钥保护方法利用64-比特密钥
解密
由密文数据变更成明文
数字认证
电子通信的附件用于安全目的,一个典型的数字认证包含持有人资讯、一把公钥、认证发行人和认证的顺序码
加密
数据翻译成机密的密码
加密密钥管理员(EKM)
一个电子计算机软件部件,而该软件部件管理对话加密密钥包含产生、取代和其他的任务
容错
一个系统在偶发事件中预料之外的硬体或软体故障时的持续操作能力。许多的容错电子计算机系统映照/复制整个的操作
一般的安全管理员(GSM)
一个软件部件,而该软件部件是安全论域的操作监视者和进行散列、加密、解密的功能
硬体随机号码生成器(HRNG)
一个装置用来为SEKID生成随机的号码
散列
由字符串生成一个号码,而该号码是基本上的比文本它本身少。该散列值是不能逆转的加密,而该散列值的结果是不能逆转的。那个散列值或完整性值是用来检索查询和完整性安全核对用的。
网际协议(IP)
具体说明资讯的格式和在互联网上传递资讯的寻址体制
网际协议安全(IPSEC)
一套协议用来维持在网际协议层使资讯交换安全
IP哄骗
试图制造一个通信看来好像来至经认可的网际协议地址
密钥
一个口令或表用来解码巳加密的数据
密钥检查管理员(KAM)
维持一个主动调节的日志关于一切的EKM和SKM的操作,而能够根据政策和定则发送警报和通报给收受者
密钥有效期管理员(KLM)
监察SEK的权利失效和停止失效的SEK的使用或可选择在下一个要求或召唤时失效巳标志的SEK
记忆体(RAM)
随机存取记忆内容
资讯整理5(MD5)
一个单方向的散列函数值,意味着该函数值接受一个资讯和转化成一个固定串列的数字,还可以叫资讯整理
对象
一个自身包含的统一体,而该统一体包含数据和步骤用来操纵数据
面向对象
有关于特别类型的编程,该编程把数据结构和功能结合来创作可复用的对象
明文
非加密的数据
公钥基础建设
一个数字认证、核证机关和其他的注册机关的系统,该系统核实和认证网际交易的参与者的合法性和身分
安全的散列演算法
另一个单方向的散列函数值
安全密钥数据库(KEYDB)
一个数据库在安全论域内部,SEK和SEKID是储存在安全论域内部
安全承口层(SSL)
一个为通过公用网际传递安全的资讯的协议发展
会话加密密钥(SEK)
一个循环和动态的加密密钥用来加密数据统一体
会话加密密钥身分证明(SEKID)
一个SEK的随机生成的身分证明号码
聪明卡
一个电子装置大约信用卡的大小含有电子记忆内容,它可以含有合成电路
对称的密钥加密
一个加密系统利用一把密钥把数据加密和解码的系统
系统密钥
一个PKI密钥用来加密和解码SEKID
系统密钥共有的名字(SKCN)
系统密钥数字认证顺序号码和主体共有的名字
系统密钥管理员(SKM)
管理该系统密钥包含产生、核查和其他的任务
虚拟私有网络
一个网络利用公众的连接结点而建设
X.509
一个广泛地利用的标准用来定义数字认证
Claims (64)
1.一种储存及撷取加密数据的方法,此方法包括:
产生一随机加密钥;
为所述加密钥产生加密钥识别,其中所述加密钥识别是随机号码;
使用所述加密钥加密数据实体;
储存数据实体;
以关联于数据实体地储存加密钥识别;
以有一系统钥共同名称的系统钥加密加密钥识别;
储存所述系统钥于一保安令牌。
2.根据权利要求1的方法进一步包括:
使用一可搜索属性以要求数据操作;
搜索该可搜索属性的匹配;
使用一加密钥识别搜索加密钥;
以加密钥解码数据实体。
3.根据权利要求2的方法,当中要求数据操作包括要求一新资料的数据更新,及以一第二随机加密钥加密新资料。
4.根据权利要求2的方法,当中要求数据操作包括要求一新资料的增加,及以一第二随机加密钥加密新资料。
5.根据权利要求2的方法,当中要求数据操作包括要求检阅现时的资料,及以一第二随机加密钥加密检阅的资料。
6.根据权利要求1的方法进一步包括:
使用一可搜索属性以要求数据操作;
搜索可搜索属性的匹配;
使用一系统钥共同名称搜索系统钥;
以系统钥解码加密钥识别;
使用一加密钥识别搜索加密钥;
以加密钥解码数据实体。
7.根据权利要求1的方法,其中所述用系统钥加密所述加密钥识别包括使用一系统共同钥加密所述加密钥识别。
8.根据权利要求7的方法,进一步包括以一系统个人密码解码加密钥识别。
9.根据权利要求1的方法,进一步包括以关联于数据实体地储存系统钥共同名称。
10.根据权利要求1的方法,进一步包括检查系统钥期限,及当系统钥到期时停止使用系统钥及产生和使用一新系统钥。
11.根据权利要求10的方法,进一步包括当系统钥到期时,保持系统钥以解码先前加密的加密钥识别。
12.根据权利要求1的方法,进一步包括使用一有一系统钥共同名称的系统钥加密的加密钥识别,散列系统钥共同名称以产生一系统钥共同名称散列值,及以关联于数据实体地储存系统钥共同名称及系统钥共同名称散列值。
13.根据权利要求12的方法进一步包括:
使用一可搜索属性以要求数据操作;
搜索可搜索属性的匹配;
使用一系统钥共同名称散列值搜索系统钥共同名称;
使用一系统钥共同名称搜索系统钥;
以系统钥解码加密钥识别;
使用一加密钥识别搜索加密钥;
以加密钥解码数据实体。
14.根据权利要求12的方法,进一步包括以一个人证书权限确认系统钥,及于系统钥进行一完整性检测。
15.根据权利要求1的方法,进一步包括检测加密钥的期限。
16.根据权利要求15的方法,进一步包括当加密钥期满后产生一新随机加密钥,使用一加密钥撷取数据实体,以加密钥解码被撷取的数据实体,以新加密钥加密被撷取的数据实体,并储存被撷取的数据实体。
17.根据权利要求1的方法,进一步包括散列数据实体的可搜索属性以确定数据实体属性散列值及以关联于数据实体地储存数据实体属性散列值。
18.根据权利要求17的方法进一步包括:
使用一可搜索属性以要求数据操作;
散列可搜索属性以产生一可搜索属性散列值;
搜索可搜索属性散列值的匹配;
使用一加密钥识别搜索加密钥;
当撷取加密钥后,以加密钥解码数据实体。
19.根据权利要求1的方法,进一步包括于一传输线上传输数据实体,及当中加密数据实体包括根据一业务法则加密只是一部份的数据实体。
20.根据权利要求1的方法,进一步包括于每一用户对话产生一新的随机加密钥。
21.根据权利要求1的方法,进一步包括于每一用户行动产生一新的随机加密钥。
22.根据权利要求1的方法,进一步包括于一独立的数据库撷取加密钥,及以加密钥解码数据实体。
23.根据权利要求1的方法,进一步包括于一要求的事件中审计加密钥。
24.根据权利要求1的方法,当中数据实体及加密钥识别是储存于一第一数据库,及进一步包括储存加密钥于一第二数据库。
25.根据权利要求1的方法,进一步包括以一有系统钥共同名称的系统钥加密加密钥识别,及永远于一保安区域维持系统钥。
26.根据权利要求1的方法进一步包括:
使用一可搜索属性以要求数据操作;
搜索与可搜索属性的匹配;
使用一加密钥识别搜索加密钥;
于系统钥进行一完整性检测;及
以加密钥解码数据实体。
27.一种于静止时撷取加密数据的方法,此方法包括:
使用一可搜索属性以要求数据操作;
搜索与可搜索属性所相配的多个数据实体;
于一数据实体中得到一加密钥识别,其中所述加密钥识别是随机号码;
使用一加密钥识别搜索随机加密钥;及
以加密钥解码数据实体;
其中,所述加密钥识别进一步被有一系统钥共同名称的系统钥加密;
而所述系统钥储存于一保安令牌。
28.根据权利要求27的方法进一步包括:
于一数据实体中得到所述系统钥共同名称;
使用该系统钥共同名称搜索系统钥;
以系统钥解码加密钥识别。
29.一种储存及撷取加密数据的方法,此方法包括:
产生循环及动态随机的加密钥;
产生加密钥识别,其中所述加密钥识别是随机号码;
以所述加密钥加密多个数据实体;
储存所述数据实体;及
当一所要求的循环事件发生时产生及循环到一新随机加密钥;
其中,具有一系统钥共同名称的循环系统钥加密所述加密钥识别,
而所述系统钥被存储于一保安令牌中。
30.根据权利要求29的方法,当中所要求的事件包括开始一新的用户对话。
31.根据权利要求29的方法,当中所要求的事件包括开始一新的用户行动。
32.一种储存及撷取加密数据的方法,此方法包括:
产生第一随机加密钥;
产生第一加密钥识别,其中所述加密钥识别是随机号码;
以所述第一加密钥加密一第一数据实体;
储存该第一数据实体;
以关联于第一数据实体地储存第一加密钥识别;
产生第二随机加密钥;
产生第二加密钥识别,其中所述加密钥识别是随机号码;
以所述第二加密钥加密一第二数据实体;
储存第二数据实体;及
以关联于第二数据实体地储存第二加密钥识别;
其中,以一有一系统钥共同名称的系统钥加密第一及第二加密钥识别,及以关联于第一及第二数据实体地储存系统钥共同名称,并将所述系统钥存储于保安令牌中。
33.根据权利要求32的方法,当中第一及第二数据实体是被联结及相关于一个人的。
34.根据权利要求33的方法,进一步包括:
使用一相关于一个人的可搜索属性以要求数据操作;
搜索与可搜索属性的匹配;
找出相关于一个人的联结第一及第二数据实体;
撷取系统钥共同名称;
使用一系统钥共同名称搜索系统钥;
以系统钥解码第一及第二加密钥识别;
使用第一及第二加密钥识别以搜索第一及第二加密钥;
以第一加密钥解码第一数据实体;及
以第二加密钥解码第二数据实体。
35.根据权利要求32的方法,进一步包括以一有一第一系统钥共同名称的第一系统钥加密第一加密钥识别,以关联于第一数据实体地储存第一系统钥共同名称,以一有一第二系统钥共同名称的第二系统钥加密第二加密钥识别,及以关联于第二数据实体地储存第二系统钥共同名称。
36.根据权利要求35的方法,其中所述第一和第二数据实体与个人相关并联结,且进一步包括:
使用一相关于一个人的可搜索属性以要求数据操作;
搜索与可搜索属性的匹配;
找出相关于一个人的联结第一及第二数据实体;
撷取第一及第二系统钥共同名称;
使用第一及第二系统钥共同名称以搜索第一及第二系统钥;
以第一系统钥解码第一加密钥识别;
以第二系统钥解码第二加密钥识别;
使用第一及第二加密钥识别以搜索第一及第二加密钥;
以第一加密钥解码第一数据实体;及
以第二加密钥解码第二数据实体。
37.一电脑系统包括:
一加密钥管理员模块,用以产生一有加密钥识别的随机加密钥,其中所述加密钥识别是随机号码,且使用所述加密钥加密一数据实体,以及
一资料数据库模块,用以储存于一加密形式的数据实体和关联于数据实体地储存加密钥;以及
一系统钥管理员模块,用以产生一有系统钥共同名称的系统钥,所述系统钥对加密钥识别进行加密;
保安令牌模块,用以将所述系统钥存储在保安令牌上。
38.根据权利要求37的电脑系统,当中资料数据库模块可进一步用以关联于数据实体地储存系统钥共同名称。
39.根据权利要求37的电脑系统,当中所述保安令牌是一灵巧卡,而保安令牌模块是一灵巧卡阅读器。
40.根据权利要求37的电脑系统,进一步包括一加密钥数据库模块,用以储存加密钥。
41.根据权利要求40的电脑系统,进一步包括一系统钥管理员模块,用以产生一有系统钥共同名称的系统钥,以散列系统钥共同名称以产生一系统钥共同名称散列值,以及一系统钥数据库模块,用以储存系统钥共同名称散列值及系统钥共同名称。
42.根据权利要求37的电脑系统,进一步包括一硬件随机号码产生器可用以产生加密钥。
43.根据权利要求37的电脑系统,进一步包括一钥寿命期管理员模块,用以监察加密钥有效日期及于旧加密钥期满后要求新加密钥。
44.根据权利要求43的电脑系统,当中钥寿命期管理员模块是用以以新加密钥取代加密钥。
45.根据权利要求37的电脑系统,当中加密钥管理员模块是用以当所要求事件发生时产生一新加密钥。
46.根据权利要求45的电脑系统,当中所要求事件包括加密钥期满。
47.根据权利要求45的电脑系统,当中所要求事件包括开始一新用户行动。
48.根据权利要求37的电脑系统,进一步包括一系统钥管理员模块,用以产生一有系统钥共同名称的系统钥,系统钥可被用以加密加密钥识别,及钥寿命期管理员模块,用以监察系统钥有效日期及于旧系统钥期满后要求新系统钥。
49.根据权利要求37的电脑系统,进一步包括一总保安管理员模块,用以与外界的电脑系统沟通,当中加密钥管理员模块只可用以与总保安管理员模块沟通。
50.根据权利要求37的电脑系统,进一步包括一业务逻辑构件模块,用以决定那一部份的数据实体被加密,及当中加密钥管理员模块不可用以与业务逻辑构件模块沟通。
51.一提供一安全环境以储存资料的方法,此方法包括:
以一有一随机产生的加密钥识别的随机加密钥加密一数据实体;
储存该数据实体;及
以关联于数据实体地储存加密钥识别;以一有一系统钥共同名称的系统钥加密加密钥识别;以及
将系统钥存储于保安令牌上。
52.一于电脑系统上与一加密伺服器沟通的方法,此方法包括:
与一加密伺服器的总保安管理员建立沟通;
输入一数据操作的要求;
接收一加密的数据实体以响应该要求,其中所述用于加密的加密钥是随机产生的;
撷取与数据实体相关的保安钥资料;
要求所述随机产生的加密钥;
接收该加密钥;及
解码数据实体;
其中,由数据实体撷取保安钥资料包括撷取一加密钥识别,并且所述加密钥识别是随机号码;
由数据实体撷取保安钥资料包括于一加密表格中撷取加密钥识别及撷取一系统钥共同名称,以及把一保安令牌插入一保安令牌阅读器,以存储具有系统钥共同名称的系统钥,所述系统钥对加密钥识别进行加密。
53.根据权利要求52的方法,当中由数据实体撷取保安钥资料包括于一加密表格中一加密钥识别及撷取一系统钥共同名称散列值。
54.根据权利要求52的方法,进一步包括接收多个加密的数据实体以响应要求,撷取与数据实体相关的保安钥资料,要求多重加密钥,及接收多重加密钥。
55.一作加密及解码数据的加密及解码方法,此方法包括:
以一有随机加密钥识别的随机生成的加密钥加密数据;及
以一有系统钥共同名称的系统钥加密加密钥识别;
其中,所述系统钥被存储于一保安令牌中。
56.根据权利要求55的方法,进一步包括以一加密钥管理员数位证书加密加密钥。
57.根据权利要求56的方法,进一步包括以系统钥解码加密钥识别,以一对应于加密钥管理员数位证书的加密钥管理员私人钥解码加密钥,及以加密钥解码数据。
58.根据权利要求57的方法当中在未有授权下解码数据需要至少复制一资料数据库,复制一钥数据库,及复制一证书库。
59.根据权利要求55的方法,进一步包括以系统钥解码加密钥识别及以加密钥解码数据。
60.根据权利要求59的方法,当中在未有授权下解码数据需要至少复制一资料数据库,复制一钥数据库,及复制一证书库。
61.根据权利要求55的方法,当中解码数据只于运行时间发生。
62.根据权利要求55的方法,当中加密钥是动态和循环的,及系统钥是循环的。
63.根据权利要求55的方法,进一步包括加密系统钥共同名称及储存已被加密的加密钥识别及以关联于以加密钥加密的已加密数据地加密系统钥共同名称。
64.根据权利要求63的方法,当中加密系统钥共同名称包括散列系统钥共同名称。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/693,605 | 2000-10-20 | ||
US09/693,605 US7362868B2 (en) | 2000-10-20 | 2000-10-20 | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1481525A CN1481525A (zh) | 2004-03-10 |
CN1291293C true CN1291293C (zh) | 2006-12-20 |
Family
ID=24785354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018209440A Expired - Fee Related CN1291293C (zh) | 2000-10-20 | 2001-10-15 | 储存及撷取加密数据的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7362868B2 (zh) |
EP (1) | EP1397735A2 (zh) |
CN (1) | CN1291293C (zh) |
AU (1) | AU2002213206A1 (zh) |
CA (1) | CA2426419A1 (zh) |
TW (1) | TW523682B (zh) |
WO (1) | WO2002035329A2 (zh) |
Families Citing this family (269)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003510694A (ja) | 1999-09-20 | 2003-03-18 | クインタイルズ トランスナショナル コーポレイション | 匿名化された健康管理情報を分析するためのシステム及び方法 |
SE9904094D0 (sv) * | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US20030021417A1 (en) * | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
EP2378733B1 (en) * | 2000-11-10 | 2013-03-13 | AOL Inc. | Digital content distribution and subscription system |
US20020066038A1 (en) * | 2000-11-29 | 2002-05-30 | Ulf Mattsson | Method and a system for preventing impersonation of a database user |
US20020141593A1 (en) * | 2000-12-11 | 2002-10-03 | Kurn David Michael | Multiple cryptographic key linking scheme on a computer system |
US20020194185A1 (en) * | 2001-01-16 | 2002-12-19 | Eric Coates | Consensus protected database |
US7484092B2 (en) * | 2001-03-12 | 2009-01-27 | Arcot Systems, Inc. | Techniques for searching encrypted files |
US7526795B2 (en) * | 2001-03-27 | 2009-04-28 | Micron Technology, Inc. | Data security for digital data storage |
WO2002100022A2 (en) | 2001-06-01 | 2002-12-12 | No Magic, Inc. | Electronic information and cryptographic key management system |
JP3901484B2 (ja) * | 2001-10-05 | 2007-04-04 | 株式会社ジェイテクト | 電動パワーステアリング装置 |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
USRE41546E1 (en) * | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US6993393B2 (en) | 2001-12-19 | 2006-01-31 | Cardiac Pacemakers, Inc. | Telemetry duty cycle management system for an implantable medical device |
US7225161B2 (en) * | 2001-12-21 | 2007-05-29 | Schlumberger Omnes, Inc. | Method and system for initializing a key management system |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US6985773B2 (en) | 2002-02-07 | 2006-01-10 | Cardiac Pacemakers, Inc. | Methods and apparatuses for implantable medical device telemetry power management |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7251635B2 (en) * | 2002-02-25 | 2007-07-31 | Schlumberger Omnes, Inc. | Method and apparatus for managing a key management system |
US6950815B2 (en) * | 2002-04-23 | 2005-09-27 | International Business Machines Corporation | Content management system and methodology featuring query conversion capability for efficient searching |
US6938050B2 (en) | 2002-04-23 | 2005-08-30 | International Business Machines Corporation | Content management system and methodology employing a tree-based table hierarchy which accomodates opening a dynamically variable number of cursors therefor |
US7035854B2 (en) * | 2002-04-23 | 2006-04-25 | International Business Machines Corporation | Content management system and methodology employing non-transferable access tokens to control data access |
US6947948B2 (en) * | 2002-04-23 | 2005-09-20 | International Business Machines Corporation | Version-enabled, multi-typed, multi-targeting referential integrity relational database system and methodology |
US7082455B2 (en) * | 2002-04-23 | 2006-07-25 | International Business Machines Corporation | Method and apparatus of parameter passing of structured data for stored procedures in a content management system |
US6999966B2 (en) * | 2002-04-23 | 2006-02-14 | International Business Machines Corporation | Content management system and methodology for implementing a complex object using nested/recursive structures |
US6944627B2 (en) * | 2002-04-23 | 2005-09-13 | International Business Machines Corporation | Content management system and methodology employing a tree-based table hierarchy featuring arbitrary information retrieval from different locations in the hierarchy |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
JP2004112510A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
US7266702B2 (en) * | 2002-10-21 | 2007-09-04 | Solid Information Technology Oy | Method and system for managing security material and services in a distributed database system |
GB0226658D0 (en) * | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Archive system and method for copy controlled storage devices |
US7032067B2 (en) * | 2002-12-17 | 2006-04-18 | Activcard | Security token sharable data and synchronization cache |
CN100347731C (zh) * | 2003-01-31 | 2007-11-07 | 松下电器产业株式会社 | 半导体存储卡及对其进行控制的程序 |
US7392246B2 (en) * | 2003-02-14 | 2008-06-24 | International Business Machines Corporation | Method for implementing access control for queries to a content management system |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7500111B2 (en) * | 2003-05-30 | 2009-03-03 | International Business Machines Corporation | Querying encrypted data in a relational database system |
US7685437B2 (en) * | 2003-05-30 | 2010-03-23 | International Business Machines Corporation | Query optimization in encrypted database systems |
US7155290B2 (en) * | 2003-06-23 | 2006-12-26 | Cardiac Pacemakers, Inc. | Secure long-range telemetry for implantable medical device |
US20040268124A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation, Espoo, Finland | Systems and methods for creating and maintaining a centralized key store |
KR20050007830A (ko) * | 2003-07-11 | 2005-01-21 | 삼성전자주식회사 | 기기간 컨텐츠 교환을 위한 도메인 인증 방법 |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
CN100469012C (zh) * | 2003-10-29 | 2009-03-11 | 林晖 | 资料储存应用认证方法 |
JP4313171B2 (ja) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
US7467386B2 (en) * | 2004-01-16 | 2008-12-16 | International Business Machines Corporation | Parameter passing of data structures where API and corresponding stored procedure are different versions/releases |
US20050172143A1 (en) * | 2004-01-30 | 2005-08-04 | Fearnley Daniel P. | Method and apparatus for secure data storage |
US7228182B2 (en) * | 2004-03-15 | 2007-06-05 | Cardiac Pacemakers, Inc. | Cryptographic authentication for telemetry with an implantable medical device |
CN1965304B (zh) | 2004-03-30 | 2011-06-01 | 国际商业机器公司 | 用户认证系统、方法、程序以及记录有该程序的记录介质 |
JP4705953B2 (ja) | 2004-04-07 | 2011-06-22 | カーディアック ペースメイカーズ, インコーポレイテッド | 埋込み型医療装置のrfウエイクアップ |
JP4097623B2 (ja) * | 2004-04-26 | 2008-06-11 | システムニーズ株式会社 | 本人認証インフラストラクチャシステム |
AU2011218632B2 (en) * | 2004-05-05 | 2015-01-22 | Ims Software Services, Ltd | Multi-source longitudinal patient-level data encryption process |
CA2564344C (en) * | 2004-05-05 | 2016-04-12 | Ims Health Incorporated | Multi-source longitudinal patient-level data encryption process |
AU2005241560A1 (en) * | 2004-05-05 | 2005-11-17 | Ims Software Services, Ltd. | Data encryption applications for multi-source longitudinal patient-level data integration |
US20060026168A1 (en) * | 2004-05-20 | 2006-02-02 | Bea Systems, Inc. | Data model for occasionally-connected application server |
US7681042B2 (en) * | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
US7882544B2 (en) * | 2004-07-12 | 2011-02-01 | International Business Machines Corporation | Inherited role-based access control system, method and program product |
US8312267B2 (en) * | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US8266429B2 (en) | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US7890180B2 (en) | 2004-08-09 | 2011-02-15 | Cardiac Pacemakers, Inc. | Secure remote access for an implantable medical device |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
US7593942B2 (en) * | 2004-12-30 | 2009-09-22 | Oracle International Corporation | Mandatory access control base |
US8732856B2 (en) * | 2004-12-30 | 2014-05-20 | Oracle International Corporation | Cross-domain security for data vault |
US7814075B2 (en) * | 2004-12-30 | 2010-10-12 | Oracle International Corporation | Dynamic auditing |
US7831570B2 (en) * | 2004-12-30 | 2010-11-09 | Oracle International Corporation | Mandatory access control label security |
US7814076B2 (en) * | 2004-12-30 | 2010-10-12 | Oracle International Corporation | Data vault |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US20070174271A1 (en) * | 2005-02-18 | 2007-07-26 | Ulf Mattsson | Database system with second preprocessor and method for accessing a database |
KR100644696B1 (ko) * | 2005-03-14 | 2006-11-10 | 삼성전자주식회사 | 도메인 정보를 백업/복구하는 방법 및 장치 |
US7761704B2 (en) * | 2005-03-17 | 2010-07-20 | Oracle International Corporation | Method and apparatus for expiring encrypted data |
US7827403B2 (en) * | 2005-04-13 | 2010-11-02 | Oracle International Corporation | Method and apparatus for encrypting and decrypting data in a database table |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
US8516211B2 (en) * | 2005-06-17 | 2013-08-20 | Flexera Software Llc | Secure storage management system and method |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
CN100461690C (zh) * | 2005-07-21 | 2009-02-11 | 华为技术有限公司 | 通用网管安全管理系统及其方法 |
GB2429308B (en) * | 2005-07-29 | 2007-08-01 | Hewlett Packard Development Co | Data transfer device |
US7536540B2 (en) | 2005-09-14 | 2009-05-19 | Sandisk Corporation | Method of hardware driver integrity check of memory card controller firmware |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
US7814318B1 (en) * | 2005-09-27 | 2010-10-12 | Oracle America, Inc. | Scalable file system configured to make files permanently unreadable |
US7885412B2 (en) * | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
US7844829B2 (en) * | 2006-01-18 | 2010-11-30 | Sybase, Inc. | Secured database system with built-in antivirus protection |
JP4896595B2 (ja) * | 2006-01-18 | 2012-03-14 | 株式会社Pfu | 画像読取装置およびプログラム |
US8566113B2 (en) * | 2006-02-07 | 2013-10-22 | International Business Machines Corporation | Methods, systems and computer program products for providing a level of anonymity to patient records/information |
US20070220257A1 (en) * | 2006-03-06 | 2007-09-20 | Sandisk Il Ltd. | Controlled-Access Recording Generator |
US8254891B2 (en) * | 2006-06-23 | 2012-08-28 | Microsoft Corporation | Initiating contact using protected contact data in an electronic directory |
US8416954B1 (en) | 2008-09-30 | 2013-04-09 | Emc Corporation | Systems and methods for accessing storage or network based replicas of encrypted volumes with no additional key management |
US8261068B1 (en) | 2008-09-30 | 2012-09-04 | Emc Corporation | Systems and methods for selective encryption of operating system metadata for host-based encryption of data at rest on a logical unit |
US20080044030A1 (en) * | 2006-08-04 | 2008-02-21 | Microsoft Corporation | Protected contact data in an electronic directory |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US7689547B2 (en) * | 2006-09-06 | 2010-03-30 | Microsoft Corporation | Encrypted data search |
US8520850B2 (en) * | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
JP2008177683A (ja) * | 2007-01-16 | 2008-07-31 | Kyocera Mita Corp | データ提供システム、データ受領システム、データ提供方法、データ提供プログラム及びデータ受領プログラム |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8635461B2 (en) * | 2007-05-22 | 2014-01-21 | International Business Machines Corporation | Retrieval and display of encryption labels from an encryption key manager certificate ID attached to key certificate |
US20100031321A1 (en) | 2007-06-11 | 2010-02-04 | Protegrity Corporation | Method and system for preventing impersonation of computer system user |
US7778956B2 (en) * | 2007-06-21 | 2010-08-17 | Microsoft Corporation | Portal and key management service database schemas |
JP2009027557A (ja) * | 2007-07-20 | 2009-02-05 | Toshiba Corp | コンテンツデータ配信端末、及びコンテンツデータ配信システム |
US8594335B1 (en) * | 2007-09-28 | 2013-11-26 | Emc Corporation | Key verification system and method |
US9002012B2 (en) * | 2007-12-01 | 2015-04-07 | Hewlett-Packard Development Company, L.P. | Apparatus and method for securing data in computer storage |
US9251382B2 (en) * | 2007-12-20 | 2016-02-02 | International Business Machines Corporation | Mapping encrypted and decrypted data via key management system |
US8438621B2 (en) * | 2007-12-21 | 2013-05-07 | General Instrument Corporation | Method and apparatus for secure management of debugging processes within communication devices |
US20090164804A1 (en) * | 2007-12-25 | 2009-06-25 | Sandisk Il Ltd. | Secured storage device |
US8254577B2 (en) * | 2008-02-20 | 2012-08-28 | International Business Machines Corporation | Validation of encryption key |
US8813247B1 (en) * | 2008-04-07 | 2014-08-19 | Alex I. Alten | Providing cryptographic security for objective-oriented programming files |
US20100051686A1 (en) * | 2008-08-29 | 2010-03-04 | Covenant Visions International Limited | System and method for authenticating a transaction using a one-time pass code (OTPK) |
US20100146299A1 (en) * | 2008-10-29 | 2010-06-10 | Ashwin Swaminathan | System and method for confidentiality-preserving rank-ordered search |
KR101190061B1 (ko) * | 2008-12-01 | 2012-10-11 | 한국전자통신연구원 | 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법 |
KR101190059B1 (ko) * | 2008-12-12 | 2012-10-16 | 한국전자통신연구원 | 데이터 암호화 방법 및 암호화된 데이터의 결합 키워드 검색방법 |
US8166314B1 (en) | 2008-12-30 | 2012-04-24 | Emc Corporation | Selective I/O to logical unit when encrypted, but key is not available or when encryption status is unknown |
US11075754B2 (en) * | 2009-01-15 | 2021-07-27 | International Business Machines Corporation | Universal personal medical database access control |
EP2211497A1 (fr) * | 2009-01-26 | 2010-07-28 | Gemalto SA | Procédé d'établissement de communication sécurisée sans partage d'information préalable |
US8572376B2 (en) * | 2009-03-27 | 2013-10-29 | Bank Of America Corporation | Decryption of electronic communication in an electronic discovery enterprise system |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US20100318782A1 (en) * | 2009-06-12 | 2010-12-16 | Microsoft Corporation | Secure and private backup storage and processing for trusted computing and data services |
US8578175B2 (en) * | 2011-02-23 | 2013-11-05 | International Business Machines Corporation | Secure object having protected region, integrity tree, and unprotected region |
US9298894B2 (en) | 2009-06-26 | 2016-03-29 | International Business Machines Corporation | Cache structure for a computer system providing support for secure objects |
US9846789B2 (en) | 2011-09-06 | 2017-12-19 | International Business Machines Corporation | Protecting application programs from malicious software or malware |
US9639707B1 (en) * | 2010-01-14 | 2017-05-02 | Richard W. VanderDrift | Secure data storage and communication for network computing |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
JP5412414B2 (ja) * | 2010-12-08 | 2014-02-12 | 株式会社日立製作所 | 検索可能暗号処理システム |
WO2012099617A1 (en) | 2011-01-20 | 2012-07-26 | Box.Net, Inc. | Real time notification of activities that occur in a web-based collaboration environment |
US9864853B2 (en) | 2011-02-23 | 2018-01-09 | International Business Machines Corporation | Enhanced security mechanism for authentication of users of a system |
US9100186B2 (en) | 2011-03-07 | 2015-08-04 | Security First Corp. | Secure file sharing method and system |
CN102236766B (zh) * | 2011-05-10 | 2014-04-09 | 桂林电子科技大学 | 安全的数据项级数据库加密方法 |
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
DE102011108003B4 (de) * | 2011-07-19 | 2013-07-25 | Abb Technology Ag | Prozessleitsystem |
WO2013062599A1 (en) | 2011-10-26 | 2013-05-02 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
US9773051B2 (en) | 2011-11-29 | 2017-09-26 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
WO2013166520A1 (en) | 2012-05-04 | 2013-11-07 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform |
US8964990B1 (en) * | 2012-05-17 | 2015-02-24 | Amazon Technologies, Inc. | Automating key rotation in a distributed system |
US8908868B1 (en) | 2012-05-17 | 2014-12-09 | Amazon Technologies, Inc. | Key rotation with external workflows |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
CN103425700A (zh) * | 2012-05-25 | 2013-12-04 | 中广核(北京)仿真技术有限公司 | 一种核电站模拟机的数据存储、查询及更新方法 |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US10496977B2 (en) | 2012-07-16 | 2019-12-03 | Square, Inc. | Storing and forwarding payment transactions |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
CN110086830B (zh) | 2012-08-15 | 2022-03-04 | 维萨国际服务协会 | 可搜索的经加密的数据 |
US9558202B2 (en) | 2012-08-27 | 2017-01-31 | Box, Inc. | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
PT2895930T (pt) | 2012-09-11 | 2016-12-20 | Philip Morris Products Sa | Dispositivo e método para controlar um aquecedor elétrico para controlar a temperatura |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
US20140156534A1 (en) * | 2012-12-05 | 2014-06-05 | Sam Quigley | Method for securely storing and forwarding payment transactions |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
US10599671B2 (en) | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US10574744B2 (en) * | 2013-01-31 | 2020-02-25 | Dell Products L.P. | System and method for managing peer-to-peer information exchanges |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
CN103457995A (zh) * | 2013-06-07 | 2013-12-18 | 北京百纳威尔科技有限公司 | 终端设备数据信息的存储方法、终端设备和云端服务器 |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9450932B2 (en) * | 2013-09-06 | 2016-09-20 | Htc Corporation | Mobile device and information protection method thereof |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US9817953B2 (en) | 2013-09-26 | 2017-11-14 | Rubicon Labs, Inc. | Systems and methods for establishing and using distributed key servers |
AU2014332244A1 (en) * | 2013-10-07 | 2016-05-05 | Fornetix Llc | System and method for encryption key management, federation and distribution |
CN104601325B (zh) * | 2013-10-31 | 2018-03-16 | 华为技术有限公司 | 数据加密方法、数据解密方法、装置、设备及系统 |
US10380352B2 (en) | 2014-02-04 | 2019-08-13 | International Business Machines Corporation | Document security in enterprise content management systems |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US9910655B1 (en) * | 2014-11-06 | 2018-03-06 | Accellion, Inc. | Secure content platform software developer kit |
US9942208B2 (en) | 2014-11-14 | 2018-04-10 | Microsoft Technology Licensing, Llc | Updating stored encrypted data with enhanced security |
US9881302B1 (en) | 2014-12-11 | 2018-01-30 | Square, Inc. | Intelligent payment capture in failed authorization requests |
CN104796251B (zh) * | 2015-03-31 | 2019-06-07 | 新华三技术有限公司 | 一种密钥对的管理方法和设备 |
US10027715B2 (en) * | 2015-06-03 | 2018-07-17 | Samsung Electronics Co., Ltd. | Electronic device and method for encrypting content |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US10839077B2 (en) | 2015-12-24 | 2020-11-17 | British Telecommunications Public Limited Company | Detecting malicious software |
WO2017109129A1 (en) * | 2015-12-24 | 2017-06-29 | British Telecommunications Public Limited Company | Software security |
EP3394784B1 (en) | 2015-12-24 | 2020-10-07 | British Telecommunications public limited company | Malicious software identification |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10366378B1 (en) | 2016-06-30 | 2019-07-30 | Square, Inc. | Processing transactions in offline mode |
US20180007050A1 (en) * | 2016-07-01 | 2018-01-04 | Workday, Inc. | Sensitive data service storage |
US10204237B2 (en) * | 2016-07-01 | 2019-02-12 | Workday, Inc. | Sensitive data service access |
EP3500969A1 (en) | 2016-08-16 | 2019-06-26 | British Telecommunications Public Limited Company | Reconfigured virtual machine to mitigate attack |
GB2554980B (en) | 2016-08-16 | 2019-02-13 | British Telecomm | Mitigating security attacks in virtualised computing environments |
GB2554082B (en) * | 2016-09-15 | 2019-09-18 | Gurulogic Microsystems Oy | User sign-in and authentication without passwords |
US10884622B2 (en) | 2016-10-17 | 2021-01-05 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd | Storage area network having fabric-attached storage drives, SAN agent-executing client devices, and SAN manager that manages logical volume without handling data transfer between client computing device and storage drive that provides drive volume of the logical volume |
US10296247B2 (en) * | 2016-11-21 | 2019-05-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Security within storage area network having fabric-attached storage drives, SAN agent-executing client devices, and SAN manager |
US10353602B2 (en) | 2016-11-30 | 2019-07-16 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Selection of fabric-attached storage drives on which to provision drive volumes for realizing logical volume on client computing device within storage area network |
US11321551B2 (en) * | 2016-12-07 | 2022-05-03 | Meta Platforms, Inc. | Detecting a scan using on-device sensors |
US10355925B2 (en) | 2017-01-13 | 2019-07-16 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Autonomous generation and transmission of reportable events by fabric-attachable storage drive |
US10476674B2 (en) | 2017-05-18 | 2019-11-12 | Linden Research, Inc. | Systems and methods to secure searchable data having personally identifiable information |
US10410015B2 (en) | 2017-05-18 | 2019-09-10 | Linden Research, Inc. | Systems and methods to secure personally identifiable information |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US11032257B1 (en) | 2017-12-08 | 2021-06-08 | Rankin Labs, Llc | Method for covertly delivering a packet of data over a network |
CN108234466A (zh) * | 2017-12-26 | 2018-06-29 | 中国移动通信集团江苏有限公司 | 信息加密通信方法、装置、计算设备及存储介质 |
US11861025B1 (en) | 2018-01-08 | 2024-01-02 | Rankin Labs, Llc | System and method for receiving and processing a signal within a TCP/IP protocol stack |
US10725743B2 (en) | 2018-01-22 | 2020-07-28 | John Rankin | System and method for generating random numbers |
US10574439B2 (en) | 2018-01-31 | 2020-02-25 | John Rankin | System and method for secure communication using random blocks or random numbers |
WO2020041390A1 (en) | 2018-08-21 | 2020-02-27 | John Rankin | System and method for scattering network traffic across a number of disparate hosts |
EP3629214A1 (en) * | 2018-09-27 | 2020-04-01 | Thales Dis France SA | Method for building a predefined secret value |
US11989320B2 (en) * | 2018-12-19 | 2024-05-21 | Rankin Labs, Llc | Hidden electronic file system within non-hidden electronic file system |
US10903977B2 (en) | 2018-12-19 | 2021-01-26 | Rankin Labs, Llc | Hidden electronic file systems |
US10901739B2 (en) | 2019-01-21 | 2021-01-26 | Rankin Labs, Llc | Systems and methods for controlling machine operations using stack entries comprising instruction configuration parameters |
WO2020154223A1 (en) | 2019-01-21 | 2020-07-30 | John Rankin | Systems and methods for processing network traffic using dynamic memory |
US11526357B2 (en) | 2019-01-21 | 2022-12-13 | Rankin Labs, Llc | Systems and methods for controlling machine operations within a multi-dimensional memory space |
WO2020214752A1 (en) | 2019-04-17 | 2020-10-22 | John Rankin | System and method for detecting hidden chemicals within objects in a non-invasive manner |
US11487674B2 (en) | 2019-04-17 | 2022-11-01 | Rankin Labs, Llc | Virtual memory pool within a network which is accessible from multiple platforms |
WO2020243249A1 (en) | 2019-05-28 | 2020-12-03 | John Rankin | Covertly storing a payload of data within a network |
WO2020243244A1 (en) | 2019-05-28 | 2020-12-03 | John Rankin | Supporting a virtual memory area at a remote computing machine |
US11729184B2 (en) | 2019-05-28 | 2023-08-15 | Rankin Labs, Llc | Detecting covertly stored payloads of data within a network |
WO2021025728A1 (en) | 2019-08-07 | 2021-02-11 | John Rankin | System and method for indirect advertising |
US11105934B2 (en) | 2019-08-07 | 2021-08-31 | Rankin Labs, Llc | Determining proximity and attraction of objects within a coordinate system |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11429942B2 (en) * | 2020-04-16 | 2022-08-30 | The Toronto-Dominion Bank | Systems and methods for transferring values in remote databases |
CN112702170A (zh) * | 2020-12-23 | 2021-04-23 | 北京新能源汽车技术创新中心有限公司 | 车辆数据的管理方法、管理系统及查看方法、查看终端 |
US11755697B2 (en) | 2021-01-04 | 2023-09-12 | Bank Of America Corporation | Secure access control framework using dynamic resource replication |
CN112948874B (zh) * | 2021-02-10 | 2023-04-18 | 上海凯馨信息科技有限公司 | 一种密态数据访问方法 |
TWI821824B (zh) * | 2021-12-16 | 2023-11-11 | 上銀科技股份有限公司 | 自動載入參數的方法和系統及其服務端伺服器和客戶端伺服器 |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4713753A (en) * | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
DE3775924D1 (de) * | 1987-04-22 | 1992-02-20 | Ibm | Verwaltung von geheimuebertragungsschluesseln. |
US5301270A (en) * | 1989-12-18 | 1994-04-05 | Anderson Consulting | Computer-assisted software engineering system for cooperative processing environments |
JP2865827B2 (ja) * | 1990-08-13 | 1999-03-08 | 株式会社日立製作所 | 会議システムにおけるデータ蓄積方法 |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
EP0711480B1 (en) * | 1993-07-27 | 1997-06-11 | International Business Machines Corporation | Method and system for authenticated secure key distribution in a communication system |
US5680452A (en) * | 1993-10-18 | 1997-10-21 | Tecsec Inc. | Distributed cryptographic object method |
US5369702A (en) * | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
CA2138830A1 (en) * | 1994-03-03 | 1995-09-04 | Jamie Joanne Marschner | Real-time administration-translation arrangement |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5530939A (en) * | 1994-09-29 | 1996-06-25 | Bell Communications Research, Inc. | Method and system for broadcasting and querying a database using a multi-function module |
US6044154A (en) * | 1994-10-31 | 2000-03-28 | Communications Devices, Inc. | Remote generated, device identifier key for use with a dual-key reflexive encryption security system |
US5604801A (en) * | 1995-02-03 | 1997-02-18 | International Business Machines Corporation | Public key data communications system under control of a portable security device |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5682524A (en) * | 1995-05-26 | 1997-10-28 | Starfish Software, Inc. | Databank system with methods for efficiently storing non-uniform data records |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5778072A (en) * | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5764772A (en) * | 1995-12-15 | 1998-06-09 | Lotus Development Coporation | Differential work factor cryptography method and system |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5870468A (en) * | 1996-03-01 | 1999-02-09 | International Business Machines Corporation | Enhanced data privacy for portable computers |
US5815573A (en) * | 1996-04-10 | 1998-09-29 | International Business Machines Corporation | Cryptographic key recovery system |
SE506853C2 (sv) | 1996-06-20 | 1998-02-16 | Anonymity Prot In Sweden Ab | Metod för databearbetning |
US5757925A (en) * | 1996-07-23 | 1998-05-26 | Faybishenko; Yaroslav | Secure platform independent cross-platform remote execution computer system and method |
US5796830A (en) * | 1996-07-29 | 1998-08-18 | International Business Machines Corporation | Interoperable cryptographic key recovery system |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
US5881225A (en) * | 1997-04-14 | 1999-03-09 | Araxsys, Inc. | Security monitor for controlling functional access to a computer system |
US6289451B1 (en) * | 1997-04-18 | 2001-09-11 | Sun Microsystems, Inc. | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection |
GB9712459D0 (en) | 1997-06-14 | 1997-08-20 | Int Computers Ltd | Secure database system |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6249866B1 (en) * | 1997-09-16 | 2001-06-19 | Microsoft Corporation | Encrypting file system and method |
US6160891A (en) * | 1997-10-20 | 2000-12-12 | Sun Microsystems, Inc. | Methods and apparatus for recovering keys |
JPH11143780A (ja) | 1997-11-05 | 1999-05-28 | Hitachi Ltd | データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置 |
JP3561154B2 (ja) * | 1997-12-26 | 2004-09-02 | 株式会社東芝 | 放送受信装置および契約管理装置 |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6148342A (en) * | 1998-01-27 | 2000-11-14 | Ho; Andrew P. | Secure database management system for confidential records using separately encrypted identifier and access request |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6430549B1 (en) | 1998-07-17 | 2002-08-06 | Electronic Data Systems Corporation | System and method for selectivety defining access to application features |
SE9904094D0 (sv) | 1999-11-12 | 1999-11-12 | Protegrity Research & Dev | Method for reencryption of a database |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
FR2810434A1 (fr) | 2000-06-17 | 2001-12-21 | Espace Cx Com | Systeme de securite de traitement, de stockage, d'acces et de transfert de donnees confidentielles |
US6947556B1 (en) * | 2000-08-21 | 2005-09-20 | International Business Machines Corporation | Secure data storage and retrieval with key management and user authentication |
US7111005B1 (en) | 2000-10-06 | 2006-09-19 | Oracle International Corporation | Method and apparatus for automatic database encryption |
-
2000
- 2000-10-20 US US09/693,605 patent/US7362868B2/en not_active Expired - Fee Related
-
2001
- 2001-10-15 EP EP01981572A patent/EP1397735A2/en not_active Ceased
- 2001-10-15 AU AU2002213206A patent/AU2002213206A1/en not_active Abandoned
- 2001-10-15 WO PCT/US2001/032089 patent/WO2002035329A2/en active Application Filing
- 2001-10-15 CN CNB018209440A patent/CN1291293C/zh not_active Expired - Fee Related
- 2001-10-15 CA CA002426419A patent/CA2426419A1/en not_active Abandoned
- 2001-10-19 TW TW090125882A patent/TW523682B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1397735A2 (en) | 2004-03-17 |
AU2002213206A1 (en) | 2002-05-06 |
US7362868B2 (en) | 2008-04-22 |
CN1481525A (zh) | 2004-03-10 |
WO2002035329A2 (en) | 2002-05-02 |
US20010019614A1 (en) | 2001-09-06 |
WO2002035329A8 (en) | 2003-11-27 |
TW523682B (en) | 2003-03-11 |
WO2002035329A3 (en) | 2003-10-23 |
WO2002035329A9 (en) | 2004-01-29 |
CA2426419A1 (en) | 2002-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1291293C (zh) | 储存及撷取加密数据的方法和系统 | |
CN1669265A (zh) | 在计算机系统中使用的隐藏的链接动态密钥管理器 | |
US20190042776A1 (en) | Secure data parser method and system | |
JP6430968B2 (ja) | 遅延データアクセス | |
JP6118778B2 (ja) | 移動中のデータをセキュア化するためのシステムおよび方法 | |
CN102932136B (zh) | 用于管理加密密钥的系统和方法 | |
JP3640338B2 (ja) | 安全な電子データ格納、取出しシステムおよび方法 | |
US7246378B1 (en) | Controlling and tracking access to disseminated information | |
JP2018067941A (ja) | フェデレーテッドキー管理 | |
US20160239683A1 (en) | System and method for securely storing files | |
CN1592191A (zh) | 用于对目标系统进行授权远程访问的装置、系统和方法 | |
EP1811417B1 (en) | Techniques for preserving and managing identities in an audit log | |
CN104079573A (zh) | 用于安全保护云中的数据的系统和方法 | |
CN1647442A (zh) | 为获得解密密钥请求密钥检索的安全电子消息系统 | |
JP2000227870A (ja) | 電子デ―タ・ファイルを検索するシステムおよびその維持方法 | |
CN1158195A (zh) | 密钥托管及数据托管加密系统和方法 | |
US20090097769A1 (en) | Systems and methods for securely processing form data | |
CN1675632A (zh) | 用于对敏感数据进行安全处理的方法和设备 | |
Motghare | IMPLEMENTATION OF PRIVACY PRESERVING AND DYNAMIC SEARCHING MECHANISM WITH BIOMETRIC AUTHENTICATION IN CLOUD STORAGE |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20061220 Termination date: 20131015 |